トランプ氏の発言前に起きた油取引の急騰、注目が集まる【ミステリー・ジャンプ】

2026/03/25 0:25

トランプ氏の発言前に起きた油取引の急騰、注目が集まる【ミステリー・ジャンプ】

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

記事は、トランプ大統領がイランへの攻撃を延期するというツイートの直前に原油先物取引で急増が起きたことが、内部者利益追求の可能性を示唆していると主張しています。1分間でWTI契約は約734件から2,168件へ(約1億7,000万ドル)跳ね上げられ、ブレント契約は20件から1,650件以上に急増し(1500万ドル)。ツイート直後に油価が14%下落したことから、下落を予想して賭けた者が利益を得たと示唆されています。S&P 500やユーロ・ストックス50先物でも同様の急激な動きが観測され、市場全体で協調的な反応があった可能性があります。トランプ発表以前に米国とイランとの公開交渉は存在せず、取引業者が政策転換を知っていた方法について疑問が残ります。同記事では2024年1月のPolymarketで32,537ドルの賭け金から436,000ドルが支払われた事例(政治的結果へのベッティング)も引用しています。ホワイトハウス、CFTC、SECなどの規制機関にコメントを求めており、内部取引が証明されれば調査が行われる可能性があります。これは取引所の評判を損なう恐れがあり、米国の外交政策コミュニケーションへの信頼を侵食することにつながります。
さらに、イラン当局は交渉を否定し(「フェイクニュース」)、米国/イスラエルが市場を操作していると非難しています。

本文

ニック・マーシュ | ビジネスレポーター | Getty Images

米国大統領ドナルド・トランプが米国のイランへのエネルギーインフラ攻撃を延期することを発表した直前、数分前にトレーダーたちは何億ドルものオイル取引契約に賭けていました。BBC がレビューした市場データによると、取引量は大統領がその動きを告知するソーシャルメディア投稿の約15分前に急増しました。発表後すぐに油価は急落し、数分で14%下落しました。この予想外の動きに賭けたトレーダーは利益を得ていたことでしょう。

一部の市場アナリストは、この異常な取引活動が意思決定の事前情報を持って行われた可能性を示唆しています。BBC はホワイトハウスにコメント依頼を送り、広報担当者は Financial Times に対し「内部情報を不正に利用して利益を得る行政官員を容認するわけにはいかない」と語りました。

商品先物取引委員会(CFTC)はコメント要請に応じず、証券取引所委員会(SEC)もコメントを控えました。

中東紛争によって世界の金融市場は揺れ動き、油価とガス価格が上昇する中で株価は下落しました。何度か、戦争終結への期待が高まるたびに油価は急落し、株式市場は反発するという変動を見せました。

土曜日、トランプ大統領は「ハーマズ海峡」を48時間以内に再開させないならイランの電力施設を“破壊”すると脅迫しました。該当日、市場は休場となりましたが、月曜朝に再開した際にはアジア全体で急落し、一方油価は上昇傾向に転じました。

しかし、月曜日の07:04 ET(11:04 GMT)に米国市場が週初めにオープンする前、トランプ大統領はTruth Social で「非常に良く、生産的な会話」をテヘランと行い、「完全かつ総合的な解決策」へ向けた対話を持ったと発表しました。以降、多くの観測者がその投稿直前の数分間に市場で起きた出来事を注視しています。

  • 06:49 ET、NYMEX(ニューヨーク商品取引所)で WTI 原油契約に734件の賭けが行われました。
  • 1分後、その数は2,168件へと急増し、概算で1億7,000万ドル相当となりました。

同様のパターンはブレント原油契約にも見られます。06:48から06:50 ETまでに取引量は20件から1,650件以上に跳ね上がり、約1億5,000万ドル規模の契約となりました。

過去の月曜データを見ると、その時間帯には通常よりもずっと少ない取引が行われていることが分かります。同様の急増はS&P 500やEuro Stoxx 50、その他市場の先物でも見られました。これはトランプ大統領の発表直前に米国・欧州上場企業の価値が上昇することを予想して賭けた可能性を示唆しています。

「確かに異常です」とXAnalysts のチーフオイルアナリスト、ムケシュ・サーデブは述べています。「その時点では米国とイランの間で真剣な対話が行われている兆候はなく、原油価格が下落することに多額を賭けるのは疑問が残ります。」

取引タイミングは、大統領の発表を事前に知っていたかどうかについて疑念を呼び起こしています。

「彼がソーシャルメディアに投稿する直前、多くの人々が油価下落から利益を得られる契約を取得しました」と、資産運用会社 Killik & Co. のパートナーであるレイチェル・ウィンターは述べています。
「したがって内部取引に関する憶測があります。真偽は不明ですが、何らかの調査が行われることを願います。」

月曜日後半、イラン政府は対話が行われたと否定し「フェイクニュース」と呼びました。その発言の後、油価は再び上昇に転じました。

X(旧Twitter)で、イラン議会議長モハンマド・バゲル・ガリバフは「フェイクニュースは金融とオイル市場を操作し、米国とイスラエルが陥っている泥沼から逃れるために使われる」と発言しました。

BBC は米国の金融規制機関であるCFTCおよび英国のFinancial Conduct Authority(FCA)へ連絡を取りました。

米国外交政策が一連の賭け活動と結びつくケースはこれだけではありません。1月には、暗号通貨ベースの予測プラットフォーム Polymarket でベネズエラ大統領ニコラス・マドゥロが月末までに追放されるという賭けが急増しました。数時間後、彼は米軍によって拘束されました。その中で1つのアカウントは32,537ドルの賭けで436,000ドル以上を稼ぎました。

同じ日のほかのニュース

一覧に戻る →

2026/03/25 0:29

Appleビジネス

## Japanese Translation: > **Apple Business ― デバイス管理と広告を統合したプラットフォーム** Apple は 4 月 14 日に、200 以上の地域で *Apple Business* を開始し、Apple Business Essentials、Apple Business Manager、および Apple Business Connect を置き換えます。新しいオールインワンソリューションは、組み込み型モバイルデバイス管理(MDM)と「Blueprints」を統合し、ゼロタッチ展開、自動化された Managed Apple Account の作成、従業員グループ/役割管理、アプリ配布、および Admin API を提供します。さらに、ビジネスメール、カレンダー、ディレクトリサービス、カスタムドメインサポート、iOS 26+、iPadOS 26+、macOS 26+ 向けの Apple Business アプリも付属しています。 既存顧客のデータは自動的に移行されます。 Apple Business は米国とカナダで Apple Maps 上の広告を追加(今夏開始)し、検索結果の上部および Suggested Places に表示される広告は明確にラベル付けされて透明性を保ちます。このプラットフォームには、Apple Business Connect のブランドプロファイルとロケーション機能が組み込まれており、リッチプレイスカード、ショーケース/カスタムアクション、ロケーションインサイト、ブランデッドコミュニケーション、および Tap to Pay ブランド化が含まれます。 コアサービスは全世界の新規ユーザーと既存ユーザーに対して無料で提供されます。有料オプションとして、最大 2 TB の iCloud ストレージ($0.99/ユーザー/月)と AppleCare+ for Business(デバイスあたり $6.99 またはユーザーあたり $13.99/月)が利用可能です。ゼロタッチ展開は、Apple または認定販売業者から購入したデバイスで利用でき、プライバシーモデルではユーザーの位置情報と広告インタラクションデータを Apple アカウントから分離し、オンデバイスに保存され、第三者と共有されません。

2026/03/25 6:24

害虫駆除向けの垂直型 SaaS を構築したいと思ったので、技術者として働くことにしました。

## Japanese Translation: (主要ポイントをすべて組み込む)** 著者は30 億ドルのTAMと強固な継続収益性が見えたため、害虫駆除業界へ転職しました。彼は業界最大手グループの子会社に採用され、即座にローカルブランド全体で**数十億ドル規模の売上を担当**しました。13日という記録的な期間で集中的な学習・セミナー・試験・監督付きトラック時間を経てライセンスを取得しました。 現場業務では、典型的な物流上の課題に直面しました:バッテリーがフラット、燃料カードが5週間以上遅れ、経費精算が遅い。会社のコアシステムは高度にカスタマイズされたSalesforce環境であり、オンボーディングには10個以上のモバイルアプリが必要でした。彼はトラックアイドリング、GPS、訪問時間、電話活動を通じて技術者のパフォーマンスを監視しました。最初は厳格な監視に抵抗したものの、結局は従事しました。 現場での成功により、彼は上級技術者を追跡し正式なトレーニングなしに小規模アップセルを実行したことから「潜入ボス」というニックネームを得ました。その後セールスへ転身し、アウトバウンドワークフローを構築して21日で24 k ARR契約(さらに小規模なアップセル)を確保しました。しかし、内部見積もりプロセスが複数署名と新規アカウント作成を必要とするため手間がかかり、取引損失のリスクがあることに気付きました。 セールスチームは10年以上の経験を持つベテラン担当者で構成されており、それぞれ800k–1.2M ARRを生成し低いチャーン率を維持しています。彼らの文化は変化に抵抗が強く、エグジットインタビュー後、マネージャーから自分自身の会社を立ち上げるよう提案されました。 今後、著者はローカルニッチオペレーターを取得し、専用ツールを開発し、見積もり・オンボーディング・監視を統合したスケーラブルなプラットフォームを構築する計画です。このモデルにより現場技術者とセールス担当者の効率が向上し、チャーンが減少し、収益獲得が加速し、害虫駆除業界で競争力のダイナミクスが変わる可能性があります。

2026/03/24 21:06

HNに知らせてください:PyPI 上の Litellm 1.82.7 と 1.82.8 が改ざんされていること。

## 日本語訳: > PyPI の wheel **`litellm==1.82.8`** には、悪意のある `.pth` ファイル(`litellm_init.pth`、34 628 バイト)が含まれており、このファイルは `litellm` をインポートしなくても、Python インタープリターが起動するたびに自動的に実行されます。 > 隠されたスクリプトは二重 Base64 エンコードされたペイロードを実行し、ホストから認証情報(SSH キー、クラウドプロバイダーのクレデンシャル、Git の設定、Docker 設定、データベースパスワード、暗号ウォレットの秘密鍵など)を収集します。取得したデータは一時ファイルに書き込まれ、その後ランダムな AES‑256 キーで暗号化されます。AES キー自体はハードコードされた 4096 ビット公開鍵(キーは `MIICIjANBgkqhkiG9w0BAQEFAAOCAg8A...` から始まります)を使って RSA 暗号化されています。 > 暗号化されたアーカイブ(`tpcp.tar.gz`)は **`https://models.litellm.cloud/`** に POST されます。 > この脆弱性は **2026‑03‑24** に、Ubuntu 24.04 の Docker コンテナで Python 3.13 を実行している環境で発見され、影響を受けたのはバージョン 1.82.8 だけが確認されています(他のリリースも脆弱になっている可能性があります)。 > PyPI 管理者はこの wheel を直ちに削除または取り下げるべきです。`litellm==1.82.8` をインストールしたユーザーは、`site‑packages/` 内の怪しい `.pth` ファイルを確認し、漏洩した認証情報をローテーションし、CI/CD パイプラインが侵害されていないか監査してください。この脆弱なバージョンを使用していたシステム(ローカル開発マシン、Docker コンテナ、本番サーバー、自動ビルドシステムなど)は、多数の組織にわたる幅広い秘密情報が漏洩した可能性があります。